有关计算机病毒防范类专业论文
有关计算机病毒防范类专业论文
计算机技术的迅速发展,计算机病毒也随之蔓延,计算机系统、重要数据遭到破坏和丢失,给计算机用户造成重大经济损失。下面是学习啦小编为大家整理的有关计算机病毒防范类专业论文,供大家参考。
有关计算机病毒防范类专业论文篇一
计算机病毒网络传播稳定性及控制
摘要:在计算机网络的使用过程中,有些不法分子利用计算机网络病毒攻击网络用户,造成用户不同程度的损失。因此,笔者结合自身的工作实践,对计算机病毒在网络中的传播进行科学的模型化分析,首先论述网络病毒传播的稳定性,然后分析其控制措施,希望此研究能够提升我们对计算机网络使用的安全性与舒适性。
关键词:计算机病毒;网络传播;稳定性;控制
计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩。随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性。在计算机的广泛应用过程中,出现了计算机网络中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要信息丢失,带来经济方面的损失。计算机网络中毒问题成为了制约计算机网络信息技术发展的重要因素,因此,对于计算机网络病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网络病毒的传播和发展建立模型研究,通过建立科学有效的模型对计算机网络病毒的传播和发展进行研究,从中找出控制这些计算机网络病毒传播和发展的措施,从而提升计算机系统抵御网络病毒侵害,为广大网民营造一个安全高效的计算机网络环境。
一、计算机病毒的特征
(一)非授权性。正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。
(二)破坏性。计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是无法实现的。
二、计算机病毒网络传播模型稳定性
计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态,还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。三、计算机病毒网络传播的控制对于计算机病毒在网络中的传播,我们应依据病毒传播的网络环境以及病毒的种类分别进行考虑。一般而言,对于局域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软件;对于广域网的病毒传播控制,我们主要是做好对局域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于电子邮件病毒传播的控制,我们确保不随意点击不明邮件,防止个人终端受到电子邮件病毒的入侵。
三、总结
网络技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网络传播的安全问题也凸显出来。本文对计算机网络病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网络安全的不法活动,提升我国计算机网络使用的安全性。
参考文献:
[1]盖绍婷.计算机病毒网络传播模型稳定性与控制研究[D].中国海洋大学,2013.
[2]江浩.计算机病毒网络传播模型稳定性与控制研究[J].无线互联科技,2014,07:20.
有关计算机病毒防范类专业论文篇二
计算机病毒防范与网络安全研究
摘要:对计算机安全问题以及计算机病毒作了简要的介绍,对计算机病毒的主要特点进行了分析,并对当前计算机网络安全存在的问题进行了探讨,提出了防范计算机病毒、保障计算机网络安全的具体措施。
关键词:计算机网络安全;计算机病毒;互联网
在计算机发展的过程中,计算机网络安全和计算机病毒带来的威胁是一个迫切需要解决的问题。计算机网络技术从诞生到发展的时间虽然不长,却对整个社会生活带来了极大的影响。一旦计算机网络安全出现漏洞,造成了算机病毒的入侵,会对计算机安全造成极其严重的威胁,产生极其严重的破坏。因此必须采取有效的措施来提升计算机的安全性,防御计算机病毒的入侵,保障互联网技术的健康稳定发展。
1计算机安全和病毒
1.1计算机安全
所谓的计算机安全包含这4个层面:计算机运行的安全、计算机数据资料的安全、计算机软件的安全、计算机硬件的安全。要保障计算机的安全就需要使用相应的安全防护措施和技术管理措施来管理和保护计算机的相关数据,避免计算机内部的数据资料、电脑硬件、电脑软件受到篡改、损坏、存储和调取。有很多因素都会对计算机安全造成影响,主要的原因包括计算机病毒威胁、技术操作、机身原因和自然原因,对计算机网络的危害最大的就是计算机病毒。当计算机受到计算机病毒入侵时,不仅计算机的正常运转会受到直接的影响,甚至会使计算机系统瘫痪。
1.2计算机病毒
计算机病毒事实上就是一种计算机程序,其往往是经过专门编制的,拥有很强的再生能力,不仅会对计算机的系统安全造成威胁,还会使计算机系统无法正常运转。当计算机系统受到计算机病毒的入侵时,计算机病毒就会干扰和阻碍计算机的正常运转。由于计算机病毒与医学中的病毒一样具有很高的传染性,因此将其称之为计算机病毒[1]。人为操作是产生和传播计算机病毒的根源。以常见的蠕虫病毒Worm为例,蠕虫病毒能够通过系统漏洞和网络进行传播。一旦计算机感染蠕虫病毒,就会自动地发送带毒邮件,对网络的正常运转造成阻碍。计算机中毒之后会产生冲击波,并发送小邮差等带毒邮件,对病毒进行扩散。从计算机病毒的危害性方面而言,蠕虫病毒并不会产生过大的危害。如果计算机遭受了较大的计算机病毒的危害,其内部文件资料就会出现丢失和损坏,甚至造成计算机系统的整体崩溃,使计算机无法正常和稳定地运行。如果受到攻击的计算机是银行业、事业单位和行政部门内部的计算机系统,其内部的保密资料就会外泄或者丢失,对于社会的稳定和经济的发展都会带来不可估量的损失。计算机的病毒程序往往是隐藏在一些软件之中,不法分子引诱用户使用这些软件,对这些程序进行刺激,使其开始运转,从而对计算机的安全造成威胁。在互联网用户之间也会互相传播带病毒的程序或者软件,使带毒程序和软件的使用范围进一步扩大,造成计算机安全问题的扩散。这也说明了计算机内部信息和计算机系统不够坚强。在计算机技术发展的过程中,必须着力研究如何使计算机内部信息不会受到计算机病毒的威胁,并使用技术措施来降低计算机软件受到病毒的影响程度,保障计算机的运行安全。
2计算机病毒的重要特点
计算机病毒与医学病毒一样,都具有很大的传染性。但是计算机病毒又与医学病毒存在着明显的差别。计算机病毒实质上是计算机代码,通过互联网和计算机进行传播。要对计算机病毒进行有效的防范,就必须了解计算机病毒的重要特点。
2.1传播媒介
作为一种程序代码,计算机病毒主要是通过电子邮件和互联网进行传播。当前世界范围内流行的计算机病毒中大部分是主动在计算机网络中进行传播,例如TROJ_MTX.A、W97M_MELISSA、PE_CIH等,特别是TROJ_MTX.A、W97M_MELISSA为宏病毒,能够对编辑的文档进行感染,从而通过邮件的方式来传播病毒。PE_CIH病毒的传播方式包括网络下载和邮件传播两种[2]。
2.2传播速度快
计算机病毒能够在互联网上迅速地传播。计算机病毒的本质是程序代码,当一台计算机上感染了计算机病毒之后,就可以通过网络将计算机病毒传至各地。以网络病毒“爱虫”为例,其在短时间内就可以使各国的互联网都陷入瘫痪。正是由于计算机病毒具有极快的传播速度,能够以多米诺骨牌的方式进行传播,造成严重的连锁反应,因此计算机病毒会造成难以估量的危害。用户的电脑受到计算机病毒入侵之后,内部文件和数据会遭到破坏,造成计算机内部信息的泄露。如果这些信息被不法分子所窃取,造成的危害将不可设想。
2.3控制难度大、种类多
计算机病毒种类繁多,要对其进行控制具有很大的难度。由于计算机病毒是程序代码,可以使用计算器语言对其进行修改和读取,从而使计算机病毒越来越多样化。仍然以“爱虫”病毒为例,经过计算机语言其程序代码进行编程之后,一个计算机病毒就可以演变成为数十种不同的计算机病毒,其仍然会按照相同的途径进行传播。尽管这些演变出来的计算机病毒可能只有少数几个代码不同,但是却极大地提高了计算机病毒的控制难度。当前的技术水平往往是在计算机遭受了计算机病毒的侵袭之后才能对其进行处理,甚至为了计算机病毒的侵袭只有关闭网络服务,造成非常严重的损失[3]。
2.4发展迅速
随着计算机技术的不断发展,计算机的相关服务也变得越来越完善,计算机病毒也得到了迅速的发展。在当前的技术条件下,拷贝自身再对别的软件程序进行感染已经不再是计算机病毒的主要传播方式,蠕虫成为了计算机病毒传播方式的新特征。也就是计算机病毒可以通过互联网传播到世界各地。例如通过下载带病毒的网页文件和传播带病毒的电子邮件等等。还有一些计算机病毒具有更强的病毒性,甚至带有黑客程序功能,通过向用户的计算机中植入这种病毒,黑客和不法分子就可以随意进入用户的电脑系统,对数据和信息进行窃取,甚至远程控制该计算机。
3网络安全面临的问题
3.1自然因素
对计算机网络而言,必须有稳定的自然环境才能使其能够正常运转。如果发生一些自然灾害,就会对计算机网络安全造成极其严重的影响。例如计算机的正常运行会受到振动、湿度和温度的影响,这就需要在计算机机房中设置防电子泄漏、防震、防火的设施。这样一来,既能降低自然灾害造成的财产损失,也能够尽量避免计算机的正常运行受到自然因素的影响。
3.2软件漏洞
一些计算机系统的软件本身就存在一些高危的严重漏洞,给了病毒和黑客可乘之机,使黑客和病毒能够侵入计算机的系统。出现计算机软件漏洞的原因有很多,编程者在编写程序的过程中可能会出现人为疏忽,甚至一些编程者监守自盗,故意为不法分子留出了后门。软件漏洞给计算机病毒的入侵留下了方便之门,而且这种入侵往往难以预防。
3.3黑客威胁
计算机网络的安全还会受到黑客入侵的威胁,正是由于计算机软件漏洞的存在,给了黑客入侵的机会。信息网络中的不完善和缺陷会加大黑客入侵的风险。
4保障计算机网络安全
4.1防火墙技术
作为一种对外保护技术,防火墙技术能够对内网资源的安全进行保障。其主要任务在于阻止外部人员非法进入内网,对网络访问进行控制。在工作时防火墙能够有效的检测数据包中的各种信息,包括目标端口、源端口、目标地址、源地址等等,并进行相应的算法匹配。如果数据包不能符合相应的条件,就可以将数据包丢弃,避免软件程序受到非法入侵。状态检测防火墙是当前用的最广泛的防火墙技术,然而防火墙技术最大的缺点就在于不能对内[4]。
4.2加密技术
加密技术的本质是一种算法,其能够加密数据,避免数据在传输过程中遭受劫持,保障数据的隐蔽性和保密性,从而使互联网信息的传播更加安全。当前使用的加密算法主要有非对称加密算法和对称加密算法两种。对称加密算法也就是使用相同的加密和解密钥匙。非对称加密算法具有更高的保密性,往往应用于重要文件的传输。
4.3物理隔离网闸
为了保障信息的安全,可以使用物理隔离网闸。物理隔离网闸主要是对固态开关进行控制,从而读写分析相对独立的主机系统,避免逻辑连接和物理连接,防治黑客的入侵。
4.4防范计算机病毒
当前影响计算机网络安全的最主要的因素还是计算机病毒,可以从软件和硬件两个方面来防范计算机病毒。
4.4.1管理技术和反病毒技术
除了要对WindowsNT网络中的每台计算机进行保护之外,还要将服务器设置为NTFS分区格式,对DOS系统的缺陷进行弥补,避免系统受到病毒感染而无法运行。要对外来光盘的使用进行严格的控制,并控制文件和用户权限的读写属性。用户要使用合适的杀毒软件,并定期更新病毒库。要安装服务器杀毒软件,能够进行实时杀毒和检查。尽量不要在服务器上运行应用程序,以免误删重要文件。要保障服务器的物理安全,避免在DOS下的NTFS分区被直接读写[5]。
4.4.2使用还原卡技术
还原卡作为一种硬件,能够对已经受到病毒感染而被更改的系统进行还原,从而对计算机软件进行修复,使之能够恢复到原始的状态。当前已经出现了智能保护型还原卡,并向网络型发展。通过网络卡和保护卡的结合能够有效地抵御计算机病毒的入侵。但是还原卡也会影响计算机的运行速度和硬盘的读写速度。
5结语
计算机网络的安全对于国家的安全、社会的稳定和经济的发展都有着重要的影响。有很多因素都会影响计算机的网络安全,尤其是计算机病毒更是对计算机的网络安全造成了严重的威胁。因此要积极使用各种防范手段,抵御计算机病毒的入侵,保障计算机网络的安全。
参考文献
[1]张玉扣.计算机网络安全面临的问题及防范措施[J].价值工程,2012,(31).
[2]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,(04).
[3]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011,(26).
[4]夏静.浅析计算机网络安全现状及对策[J].无线互联科技,2011,(07).
[5]秦鹏,李红.计算机网络病毒传播的动力学性态分析[J].陕西科技大学学报(自然科学版),2011,(03).
有关计算机病毒防范类专业论文篇三
网络环境下计算机病毒及防范
【摘要】网络环境下的计算机病毒会给计算机的运行带来巨大威胁。本文就网络环境下计算机病毒的特性与防范技术进行了描述,并对网络环境下计算机病毒防范技术进行了探讨,以期对计算机和网络信息的安全有所裨益。
【关键词】网络环境;计算机病毒;防范技术
1计算机病毒的概念与分类
根据计算机软件与硬件固有的弱点编制出的有特殊功能的程序就是计算机病毒,主要通过自我复制传播,能够破坏计算机功能和数据、影响用户使用。计算机病毒的基本分类如下:(1)传统开机型计算机病毒。病毒多利用软盘开机时侵入系统,再等候时机感染其它软盘或硬盘。(2)隐形开机型计算机病毒。感染此类计算机病毒的系统,再次开机检查时,将得到正常的磁盘资料,好似没有病毒,却是很顽固不易查杀的种类。(3)档案感染型兼开机型计算机病毒。此类病毒利用的是档案感染时乘机感染开机区。(4)目录型计算机病毒。感染方式较独特,仅通过修改目录区便可达到感染目的。(5)传统档案型计算机病毒。将病毒植入档案,使档案膨胀,达到散播传染的目的。(6)千面人计算机病毒。具有自我编码能力。(7)突变引擎病毒。具有突变式特点。
2网络环境下的计算机病毒特征
2.1传播途径多,扩散速度极快
许多病毒都与国际互联网(internet)和外联网(intranet)有着紧密的联系,病毒通过局域网、网页、邮件、系统漏洞等信息传递的方式进行传播,且扩散速度极快,可在瞬间传遍全球。例如,“震荡波”(Worm.Sasser)病毒通过微软视窗平台的安全漏洞仅用八天就迅速在全球互联网上传播开来,世界1800万台电脑在这八天感染了此病毒。又如,蠕虫病毒(MyDoom)可在三十秒发出一百封有毒邮件,同时美国中央控制站在四十五分钟内收到近四千的感染报告。
2.2危害性极大
某些病毒汇集了很多技术于一身,譬如结合了蠕虫、木马、黑客等,这种混合型特征,使得网络中计算机病毒的破坏性极强,甚至有的病毒(“爱虫”、“美丽杀”CIH等)给全球计算机的信息系统和网络结构都带来了灾难性破坏。有的会造成网络不畅通,甚至瘫痪,而有的会导致重要的数据文件丢失,也有的会造成计算机内储存的机密信息被盗取等严重后果。
2.3病毒变种多且速度快
现在,很多新病毒都不再使用汇编语言编写,而是使用高级程序设计语言。例如,“爱虫”是脚本语言病毒,“美丽杀”是宏病毒。容易编写就代表着容易被修改,会生成更多的变种病毒,随便修改几个指令,就可能繁衍出许多类型的计算机病毒。很多宏病毒基于曾生成过三四种变种的“美丽杀”病毒的传染机理,“爱虫”病毒曾在十几天内出现了三十多种变种。
2.4隐蔽性极强,很难彻底清除
现有的病毒技术随着病毒种类在不断的翻新,更多的VBS病毒只驻留于内存之中,不会写到硬盘内,由于没有有特征的代码或是恶意代码,使得病毒启动时内存中不能检测到病毒体,即使有特征或恶意代码,也都用了加密技术,隐藏了可检测到的部分代码,这样能够逃过特性查找,加强隐藏性让病毒变得更加难以查找。病毒为了隐藏常常伪装成人们感兴趣的东西,而网络上只要有一台工作站感染病毒或存在未查杀病毒时,就会感染到整个网络,影响整个系统得正常工作,所以工作站需要做好查杀病毒工作。
2.5目的性和针对性更强
在病毒刚刚出现的时期,编程高手们制造计算机病毒都是为了显示自己的技术而如今,编写者不再只是利用病毒来炫耀技术,而是利用其来谋取不法利益。通过商业病毒的典型代表——“木马盗号”,它们没有任何提示的在后台运作,使得很多用户浑然不知计算机已中了病毒。这些病毒木马将会偷取用户输入输出信息资料,获取QQ密码、银行卡账号等,将这些资料发送到黑客手中,给用户带来直接的经济损失。
3网络环境下计算机病毒防范技术
3.1系统应急引导盘
计算机病毒防护中,制作无毒系统应急导引盘是必要措施。为了引导盘加密写保护,需要在盘上写入反病毒软件及一些常用工具软件。系统一旦被病毒破坏,导致系统崩盘时,即可使用该引导盘引导系统,进入系统病毒检测、查杀等操作的安全模式。
3.2操作系统升级与更新
操作系统漏洞会对计算机产生极大威胁,用户在安装新系统时也需要链接网络即刻安装系统漏洞的补丁,为随时保障计算机安全,更需要保持操作系统及时更新、升级,还要定期更新应用软件,保持病毒库的即时更新。
3.3文件加密
依据各种强大的病毒都需要通过进入电脑进行破坏,对系统文件执行程序调动的特点,我们使用者都需要可以通过对危险文件重新命名、改写后缀、变换存放的根目录、加密保护等来进行防范。
3.4数据备份
建立一个完善的数据备份系统很重要。目前世界上很多好的杀毒软件,如PCcillin、FLUSHOT[HT5]+[HT]、金山毒霸等。当前的防范、查杀病毒软件或硬件,如果它们能够应对的病毒种类越多,那么就会有误差误报现象的出现,当然也不能排除有误解或者解坏的可能。查杀编程比较费事,而且还要担当很高的风险,所以后来国内有的软件就只杀除可知已知病毒的百分之七十。所以在杀病毒时,用户需要遵循一查找、二备份、三解除的流程原则。
3.5局域网安全
保障局域网安全,减少共享资源的文件数,设置共享文件访问密码,保护资料不被他人轻易取得,设置文件只读模式,降低网络病毒被写入电脑。
3.6防止黑客攻击
防止黑客攻击的关键是对计算机进行网络安全设置。采用取消文件共享、拒绝恶意网站访问申请等具体方式防止攻击。建议删除不必要的协议、打印共享和关闭文件,更改administrator账户名并加强密码复杂度、调节监控可能危及电脑安全的ActiveX控制设置、对用户个人关注访问记录进行屏蔽设置、对网络访问踪迹设置定时自动清除、拒绝访问危险恶意网站等。用户要切实做好此类防范工作,这样才能让黑客无处入手。
3.7使用正版的系统软件
使用正版软件很重要,也是防范病毒很有效的方式。正版软件漏洞相对盗版不正规软件的漏洞较少,制作的过程相对也要严谨许多。有很多用户为了节省费用,安装盗版软件,而在现下病毒高发时期是及其不安全的选择。由于盗版软件没有厂商及时的技术支持,所以只能对当时出现的病毒防御,无法及时地更新病毒补丁,甚至有些盗版软件本身就附有病毒文件,在安装软件的同时将病毒带入计算机。
3.8杀毒软件与防火墙安装杀毒软件
防火墙作为计算机的第一道防线会通过连接网络的数据包对电脑监控,严格保护好系统的各个大门,防火墙将一一核实进出的数据包身份。防火墙及杀毒软件在计算机病毒的防范过程中有着重要地位,所以一定要适时更新升级,得到最新病毒定义码,这样才能有效地“对战”病毒。
3.9留意日常的计算机使用异常状况
在日常的使用中,需要注意电脑的反应,当有异常反应出现时,比如运行速度变慢、内存不足、出现未曾出现过的文件或文件丢失时,就需要对计算机进行病毒查杀。
4结语
在日后我们在掌握当前计算机病毒的防范手段的同时,还需要加强对未来病毒发展趋势的研究。计算机病毒防范建立一个需要结合现下有的防病毒技术并采取主动防御为主的综合防范体系,防患于未然。
参考文献:
[1]陈阵.高校实验室计算机病毒的防治[J].商丘职业技术学院学报.2008.
[2]GordonS.TechnologicallyEnabledCrime:ShiftingParadigmsfortheYear2000[J]ComputerandSecurity.1995.
有关有关计算机病毒防范类专业论文推荐: